(499) 346-69-24
(4922) 46-10-24

Все контакты

<>

Установка средств защиты информации

  • strict warning: Non-static method view::load() should not be called statically in /home/kox/ntcargon.ru/docs/sites/all/modules/views/views.module on line 1113.
  • strict warning: Declaration of views_handler_field::query() should be compatible with views_handler::query($group_by = false) in /home/kox/ntcargon.ru/docs/sites/all/modules/views/handlers/views_handler_field.inc on line 1147.
  • strict warning: Declaration of content_handler_field::element_type() should be compatible with views_handler_field::element_type($none_supported = false, $default_empty = false, $inline = false) in /home/kox/ntcargon.ru/docs/sites/all/modules/cck/includes/views/handlers/content_handler_field.inc on line 229.
  • strict warning: Declaration of views_handler_sort::options_validate() should be compatible with views_handler::options_validate($form, &$form_state) in /home/kox/ntcargon.ru/docs/sites/all/modules/views/handlers/views_handler_sort.inc on line 165.
  • strict warning: Declaration of views_handler_sort::options_submit() should be compatible with views_handler::options_submit($form, &$form_state) in /home/kox/ntcargon.ru/docs/sites/all/modules/views/handlers/views_handler_sort.inc on line 165.
  • strict warning: Declaration of views_handler_sort::query() should be compatible with views_handler::query($group_by = false) in /home/kox/ntcargon.ru/docs/sites/all/modules/views/handlers/views_handler_sort.inc on line 165.
  • strict warning: Declaration of views_handler_filter::options_validate() should be compatible with views_handler::options_validate($form, &$form_state) in /home/kox/ntcargon.ru/docs/sites/all/modules/views/handlers/views_handler_filter.inc on line 587.
  • strict warning: Declaration of views_handler_filter::query() should be compatible with views_handler::query($group_by = false) in /home/kox/ntcargon.ru/docs/sites/all/modules/views/handlers/views_handler_filter.inc on line 587.
  • strict warning: Declaration of views_plugin_query::options_submit() should be compatible with views_plugin::options_submit($form, &$form_state) in /home/kox/ntcargon.ru/docs/sites/all/modules/views/plugins/views_plugin_query.inc on line 169.
  • strict warning: Non-static method view::load() should not be called statically in /home/kox/ntcargon.ru/docs/sites/all/modules/views/views.module on line 1113.
  • strict warning: Non-static method view::load() should not be called statically in /home/kox/ntcargon.ru/docs/sites/all/modules/views/views.module on line 1113.
  • strict warning: Declaration of views_plugin_pager_none::post_execute() should be compatible with views_plugin_pager::post_execute(&$result) in /home/kox/ntcargon.ru/docs/sites/all/modules/views/plugins/views_plugin_pager_none.inc on line 69.
  • strict warning: Non-static method view::load() should not be called statically in /home/kox/ntcargon.ru/docs/sites/all/modules/views/views.module on line 1113.
  • strict warning: Declaration of views_handler_filter_node_status::operator_form() should be compatible with views_handler_filter::operator_form(&$form, &$form_state) in /home/kox/ntcargon.ru/docs/sites/all/modules/views/modules/node/views_handler_filter_node_status.inc on line 13.
  • strict warning: Non-static method view::load() should not be called statically in /home/kox/ntcargon.ru/docs/sites/all/modules/views/views.module on line 1113.

Обеспечение информационной безопасности

Обеспечение информационной безопасности – это процесс, причем работающий непрерывно и постоянно. Этот процесс должен быть создан и адаптирован под конкретную информационную систему. Обеспечение безопасности может производиться по-разному. Наша компания работает по нескольким направлениям в данной области:

  • Защита персональных данных;
  • Защита государственной тайны;
  • Защита коммерческой тайны;
  • IT аутсорсинг.

Каждая информационная система выполняет множество функций, среди которых не только хранение и передача информации и данных, но так же и их различная обработка. Сейчас безопасность информационных систем как никогда актуальная в связи с глобализацией интернета и массовости мощных персональных компьютеров. С каждым днем планка минимального уровня безопасности все повышается и повышается, требования к соответствующим интегрируемым системам все выше и выше.

Самая главная цель любых разработчиков систем безопасности, включая нашу компанию – это предотвращение любого типа ущерба от злоумышленников, наносимого всем участникам информационных отношений. Если по каким-либо причинам избежать ущерба не удается, то необходимо любыми способами его снизить как можно сильнее.

Теперь нужно немного подробнее рассмотреть направления в области обеспечения безопасности.

1. Защита персональных данных

Главным направлением деятельности нашей компании является предоставления широкого спектра услуг по обеспечению защиты персональных данных. В связи с законом о персональных данных, мы разработали свои особые методы предотвращения несанкционированного доступа к конфиденциальной информации. В любом случае, процесс осуществления надежной защиты является многоэтапным.

Во-первых, все начинается со сбора сведений об информационной  системе нашего клиента. На данном этапе определяется тип системы, а так же составляется модель актуальных угроз. Данная модель представляет собой наглядное представление всех уязвимых мест системы. Грубо говоря, «угроза» - это недостаток в системе защиты, пробел в системе. Говоря научным языком, угроза – это набор условий или действий, которые могут создать возможность несанкционированного доступа к персональной информации. Создание модели угроз – это обязательный набор действий, результатом которого будет являться список всех возможных уязвимостей системы. Без этого списка невозможно будет построить актуальную и обеспечивающую должный уровень безопасности систему защиты. Именно поэтому этот этап принято считать самым важным.

Второй этап построения работоспособной системы защиты персональных данных – это выяснение методик определения возможных угроз. Это своего рода алгоритм определения угроз. Данный этап предполагает создание алгоритмов и проведение несложных расчетов по определению статуса каждой из возможных угроз.

Третий этап – это разработка технического задания на построение системы защиты для данной информационной системы с учетом всех факторов и условий, совмещенная с написание всей необходимой документации.

Этап четвертый представляет собой непосредственное создание системы защиты.

Финальная ступень – это ввод готовой системы в информационную инфраструктуру.

Стоит отметить, что мы предоставляем гарантийное и послегарантийное обслуживание всех интегрированных нами систем безопасности.

2. Защита коммерческой и государственной тайны.

Данные направления очень похожи, однако некоторые различия, несомненно, имеются.

Если опираться на гражданский кодекс Российской Федерации, то коммерческая тайна – это любая информация, имеющая любую коммерческую и материальную ценность и которая известна только ограниченному кругу лиц (работников предприятия или фирмы). К данной информации нет открытого доступа в соответствии со всеми законами, а обладатель делает все возможное для сохранения ее конфиденциальности. Исходя из этого можно заключить, что коммерческая тайна не может быть общедоступной, так как ее использование третьими лицами понесет угрозу экономической безопасности предприятия.

Обеспечение защиты коммерческой тайны может быть внешней и внутренней. Внешняя – это, например, всестороннее изучение партнеров компании и ее клиентов, их платежеспособности и компетентности. Внутренняя – это правильная организация:

  • Создание системы охраны и учета новых материалов, а так же продукции фирмы;
  • Охрана территории предприятия;
  • Создание и внедрение внутренней информационной системы для мониторинга работы сотрудников и обеспечение контролирования каждого персонального компьютера;
  • Контролирование посещения фирмы третьими лицами;
  • Контролирование копирования и размножения важных документов;
  • Контролирование создания, передачи и хранения документов, содержащих коммерческую тайну.

Государственная тайна представляет собой то же, что и коммерческая, но лишь с тем отличием, что из-за утечки важной секретной информации под угрозой будут находиться интересы государства, а не частного лица или фирмы. Существуют отдельные статьи законов о государственной тайне, которые отличаются от законов о коммерческой тайне. Методы сохранения конфиденциальности совпадают с методами, описанными в случае с  коммерческой тайной:

  • Учет и контроль сотрудников;
  • Разработка нормативных и методических документов;
  • Контроль хранения и обработки информации;
  • Организация и ведение секретного делопроизводства.

3. ИТ аутсорсинг

Аутсорсинг (outsourcing) — это метод улучшения эффективности работы предприятия или фирмы при помощи перекладывания некоторых своих обязанностей или функций, связанных с информационной обработкой на сторонние специализированные компании.

Для многих компаний выгодно передавать в аутсорсинг, например, любые вопросы по рекламе, вопросы финансового характера, но по праву наиболее популярным и массовым видом аутсорсинга в мире считается ИТ-аутсорсинг. Это объясняется в первую очередь все большей зависимостью процессов ведения бизнеса от информационных технологий (ИТ). Требования к их надежности и работоспособности требуют постоянной всесторонней модернизации оборудования. Это влечет за собой сильное усложнение эксплуатации и поддержки всей информационной инфраструктуры предприятий. Именно поэтому бизнес структуры часто пользуются услугами компаний по аутсорсингу, ведь зачастую только так можно заметно оптимизировать свои рабочие процессы.

Формы аутсорсинга:

1. Аутсорсинг ресурсов. Наиболее распространенная форма в нашей стране на данный момент.

2. Функциональный аутсорсинг. Передача сторонним компаниям выполнение различных функций.

3. Стратегический аутсорсинг. В данном случае аутсорсер занимается управление всей ИТ структурой предприятия-заказчика, а так же  всесторонним обслуживанием и многим другим.

ИТ-аутсорсинг является замечательным и самым лучшим способом:

1. Обеспечить беспроблемную и наиболее качественную работу ИТ систем.

2. Свести к минимуму возможность потери любых важных данных.

3. Сделать предсказуемыми любые затраты.

4. Направить все силы и ресурсы компании только на решение тех задач, которые можно решить самостоятельно.

Постоянные изменения в бизнесе и усложнение ИТ-инфраструктуры приводят к тому, что многим компаниям трудно контролировать и обеспечивать защиту разрастающихся ИТ-систем. ИТ-службы, вместо того, чтобы сфокусировать свои усилия на обеспечении проектов роста компании, загружены поддержкой рутинных функций. Это оборачивается недостатком внимания по отношению к проектам развития, что грозит срывом сроков их реализации.
В то же время недостаточное внимание к процессам эксплуатации приводит как минимум к удорожанию эксплуатации, а зачастую и к падению качества поддержки.

Специализирующаяся на услугах ИТ-аутсорсинга компания может обеспечить высокую надежность и эффективность функционирования ваших систем за счет наличия высокотехнологичных ресурсов, опыта и производственного масштаба своей организации. Тщательный контроль над собственными ИТ-системами и тем, что делает аутсорсер, достигается за счет четкой регламентации взаимодействия.

Преимущества ИТ-аутсорсинга:

1. Снижение TCO и скрытых затрат

2. Увеличение прозрачности основных средств

3. Упрощение структуры предприятия

4. Повышение качества предоставляемых услуг

Итак, аутсорсинг – это отличное решение для любой бизнес-структуры, которая может и хочет оптимизировать свою деятельность в силу невозможности или затрудненности выполнения некоторых бизнес процессов. 

Обзор мнений экспертов
  • 27

    март / 2014

    О приказе ФСБ по защите персональных данных

    Сначала - о комфорте прочтения. Он присутствует, за небольшим исключением в виде пунктов 9 - 12. Ну зачем, скажите на милость, выносить общетеоретические рассуждения о том, как выбирать классы СКЗИ в зависимости от "совокупности предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак" в раздел требований для 4 уровня защищенности, если для того же уровня в пункте 9.В четко указан класс "КС1 и выше"? Первое предложение - с целью улучшения структуры и читаемости документа, вынести пункты 9 - 12 (за исключением пункта 9.В) к чертовой матери в раздел I, и разместить их после пункта 4 - раз уж это кому-нибудь интересно. 

  • 27

    март / 2014

    Установлены правила информирования об атаках на объекты ТЭК

    Правительство выпустило Постановление от 2 октября 2013 года №861 "Об утверждении Правил информирования субъектами топливно-энергетического комплекса об угрозах совершения или совершении актов незаконного вмешательства на объектах топливно-энергетического комплекса". В нем приведен перечень угроз, относящихся к сфере действия ПП-861. На последнем, седьмом месте находится "угроза технического воздействия - несанкционированные действия техническими способами в отношении систем электропитания, управления или защиты технологических процессов (включая дистанционное) объекта в целях вывода их из строя, а также хищение секретной или конфиденциальной информации, использование которой может облегчить организацию несанкционированных действий в отношении объекта".

ещё
Контролирующие органы
Закрыть
Наш канал на YouTube